paint-brush
Os tokens utilitários de código aberto não são títulos sob a jurisdição da SEC por@f1r3flyceo
1,055 leituras
1,055 leituras

Os tokens utilitários de código aberto não são títulos sob a jurisdição da SEC

por Lucius Meredith15m2023/03/06
Read on Terminal Reader

Muito longo; Para ler

Em particular, os detalhes sobre tokens de utilidade identificam uma classe de tais tokens que não podem ser considerados títulos de acordo com o Teste Howey definitivo. Nem a expectativa de lucro nem a dependência dos esforços de terceiros se aplicam a esses tipos de tokens de utilidade e, como tal, eles não podem ser legitimamente considerados valores mobiliários.
featured image - Os tokens utilitários de código aberto não são títulos sob a jurisdição da SEC
Lucius Meredith HackerNoon profile picture

Como o Ocidente pode ser perdido


Enquanto Gary Gensler está ocupado reprimindo projetos criptográficos, é importante observar os detalhes de como a lei é aplicada. Há espaço suficiente para a Deidade e o Diabo residirem nos detalhes. Em particular, os detalhes sobre tokens de utilidade identificam uma classe de tais tokens que não podem ser considerados títulos de acordo com o Teste Howey definitivo. Nem a expectativa de lucro nem a dependência dos esforços de terceiros se aplicam a esses tipos de tokens de utilidade e, como tal, não podem ser legitimamente considerados valores mobiliários.


Os detalhes sobre tokens utilitários identificam uma classe de tais tokens que não podem ser considerados títulos de acordo com o Teste Howey definitivo. Nem a expectativa de lucro nem a dependência dos esforços de terceiros se aplicam a esses tipos de tokens de utilidade e, como tal, não podem ser legitimamente considerados valores mobiliários

Tokens de acesso à rede e negação de serviço (DoS)

Se você está lendo isso, é provável que saiba o que é uma API voltada para a Internet e por que ela precisa ser protegida contra ataques de negação de serviço. Mas, caso você seja um dos “normies” que não sabe a que esses termos se referem, vamos você, eu, Sherman e o Sr. Peabody fazer uma viagem no WayBack Machine de volta a 2005.


Naquela época ainda havia uma ingenuidade sobre o potencial infinito da informação livre e aberta. QAnon, deep fakes, ChatGPT e outras insinuações de que a Internet pode ser apenas o equivalente moderno da Torre de Babel ainda não eram nem um brilho nos olhos de seus inventores. As empresas configurariam regularmente serviços de rede que qualquer pessoa com uma conexão à Internet poderia acessar, de qualquer lugar do mundo (apelidado de voltado para a Internet). Esses serviços eram acessados enviando solicitações em um formato específico e bem definido (derivado do termo software interface de programa de aplicativo, ou API) para um endereço de Internet servido por máquinas no serviço de rede que a organização havia configurado.


Descobriu-se rapidamente que essas APIs voltadas para a Internet eram vulneráveis a ataques. Se um único ator mal-intencionado enviasse milhares ou milhões de solicitações ao serviço, ou um botnet de milhões enviasse algumas solicitações cada um ao serviço, era possível que o serviço ficasse atolado e não respondesse a solicitações legítimas. Agora, na realidade, tudo isso foi descoberto muito antes de 2005. Mas, em 2005, uma prática para lidar com esse tipo de ataque estava mais ou menos bem estabelecida.


A solução é simples. O proprietário da rede emite um token digital. Uma solicitação com um determinado token incorporado a ela é honrada, até certo número de solicitações por token. Essa prática é menos onerosa e dispendiosa do que emitir e manter credenciais de autorização para desafios de login. Muitas, muitas empresas fazem isso e têm feito isso por quase duas décadas. Não apenas software ou empresas de serviços digitais como e emitir tokens como este.


Outras empresas, como empresas de mídia como , e , também empregam esta prática. (Os hiperlinks acima são para suas páginas de distribuição de token.) A prática é onipresente e bem aceita. É intrínseco à funcionalidade de uma rede aberta como a Web.


Esses ativos digitais nunca foram e de forma alguma podem ser legitimamente considerados valores mobiliários sob Howey. Especificamente, existem usos legítimos desses tokens que não trazem nenhuma expectativa de lucro . Eles têm uma utilidade prática no funcionamento do sistema.


Além disso, é importante observar que muitos desses serviços permitem o armazenamento de conteúdo digital nas redes fornecidas por esses serviços. No entanto, os malfeitores ainda podem abusar dos serviços carregando repetidamente conteúdo ilegal (como pornografia infantil, material protegido por direitos autorais ou até mesmo segredos nucleares). Portanto, uma entidade que oferece serviços habilitados para Internet deve se reservar o direito de invalidar esses tokens caso descubra que está sendo abusado desta ou de outras maneiras . Esses tokens de utilidade são essenciais para cumprir toda uma série de boas leis. Eles nem se parecem com títulos.


Valores Mobiliários e o Teste Howey

O Howey Test refere-se à decisão de um caso da Suprema Corte dos EUA em 1946, para determinar se uma transação se qualifica como um “contrato de investimento”. Se uma transação for considerada um contrato de investimento, ela é considerada um título. Está então sujeito aos requisitos de registro de acordo com o Securities Act de 1933 e o Securities Exchange Act de 1934.


Imagem cortesia de Tyler Shaw


De acordo com (SEC), um “contrato de investimento” um título) existe quando há o investimento de dinheiro em uma empresa comum com uma expectativa razoável de lucros a serem derivados dos esforços de outros. O 'Teste Howey' aplica-se a qualquer contrato, esquema ou transação, independentemente de ter qualquer uma das características de valores mobiliários típicos.”


De acordo com (SEC), um “contrato de investimento” um título) existe quando há o investimento de dinheiro em uma empresa comum com uma expectativa razoável de lucros a serem derivados dos esforços de outros. O 'Teste Howey' aplica-se a qualquer contrato, esquema ou transação, independentemente de ter qualquer uma das características de valores mobiliários típicos.”

Quais são os quatro elementos do teste de Howey?

Desde a sua criação, o Howey Test tem sido a lei estabelecida para determinar se as transações são contratos de investimento.


De acordo com o Howey Test, uma transação se qualifica como um título se envolver os quatro elementos a seguir:


  1. Um investimento de dinheiro
  2. Em uma empresa comum
  3. Uma expectativa razoável de lucro
  4. Derivado dos esforços de outros


Para ser considerada um título, uma transação deve atender a todos os quatro pontos do Howey Test.


Vale ressaltar que enquanto o que desde então se expandiu para incluir outros ativos além do dinheiro.


Além disso, o termo “empresa comum” não tem uma definição clara. Enquanto muitos tribunais federais consideram um empreendimento comum como aquele que é horizontal, onde os investidores juntam seus ativos para investir em um empreendimento, vários tribunais têm usado interpretações diferentes.


Expectativa razoável significa exatamente o que diz: um investidor investe no empreendimento comum com a expectativa de que o empreendimento gere lucro.


O fator final do teste diz respeito a saber se o lucro de um investimento está principalmente ou totalmente fora do controle do investidor. Se os investidores tiverem pouco ou nenhum controle sobre a gestão do investimento, há uma boa chance de ser um título. Mas se um investidor tiver uma influência notável na administração de uma empresa, provavelmente não é um título.


É claro que, desde a criação do Teste de Howey há cerca de três quartos de século, muitos tentaram disfarçar os investimentos para evitar regulamentações. É por isso que o Howey Test enfatiza a substância sobre a forma. Para combater fraudes, os tribunais examinam o “ ” de uma transação, em vez de simplesmente o nome ou rótulo que é dado, para determinar se ela está de acordo com a definição do Howey Test.

A grande ideia do Ethereum

A descoberta de Satoshi de uma nova classe de protocolos de consenso distribuídos sem líder e economicamente seguros, incorporados em proof-of-work, mas também, em outros lugares, incorporados em proof-of-stake e outros algoritmos de consenso, foi uma boa ideia. Isso levou à rede Bitcoin. A sugestão de Buterin de que o consenso de Satoshi fosse aplicado ao estado de uma máquina virtual em vez de um livro-razão foi uma ideia muito boa e levou à rede Ethereum. Ele cria um computador distribuído que roda em todos os lugares e em nenhum lugar em particular. Menos poeticamente, cada nó na rede está executando uma cópia da máquina virtual e o protocolo de consenso garante que todas as cópias concordem com o estado da máquina virtual.

Imagem cortesia de Shubham Dhage


Como as APIs voltadas para a Internet lançadas ao longo dos anos 00 e além, o computador distribuído da Ethereum é acessível a qualquer pessoa com uma conexão à Internet. E, como tal, sem proteção seria vulnerável a ataques de negação de serviço. Na verdade, é potencialmente ainda mais vulnerável porque uma solicitação ao computador distribuído Ethereum é um pedaço de código. Esse código pode, em princípio, ser executado para sempre ou ocupar um espaço de armazenamento infinito. A ideia inteligente de Vitalik, com base na prática estabelecida de tokens de acesso à rede, é exigir tokens para cada etapa computacional ou de armazenamento para evitar tais abusos.


A ideia inteligente de Vitalik, com base na prática estabelecida de tokens de acesso à rede, é exigir tokens para cada etapa computacional ou de armazenamento para evitar tais abusos.


Esses tipos de tokens são totalmente separados e distintos de criptomoedas como Bitcoin ou DogeCoin. Especificamente, assim como os tokens de acesso à rede empregados regularmente pelo Google, Microsoft e todos os outros grandes players digitais, eles têm uma função relacionada à autorização de rede. Um detentor de token tem o direito de enviar código para uma certa quantidade de execução ou armazenamento.


Uma boa analogia são os fliperamas da velha escola. Um jogador tinha que colocar um token para jogar um jogo como o PacMan durante o jogo. A rede da Ethereum é como um fliperama na “nuvem”. O token da Ethereum é como os tokens de fliperama. Ele tem um utilitário específico, ao contrário das moedas fiduciárias e criptográficas, para alimentar cálculos . É por isso que a Ethereum se refere ao recurso de computação correspondente aos tokens como “gás”.


Vale a pena reiterar este ponto de uma maneira diferente. A moeda tem um uso. Proporciona coordenação e apoia o comércio. Mas, este é o seu único uso. Os tokens cuja única função é ser um meio de troca precisam apresentar um argumento diferente em relação à sua relação com o Teste de Howey. Isso está fora do escopo deste artigo, mas um leitor interessado pode procurar nessa conexão.


A utilidade de tokens, como ETH, que desempenham um papel crítico na autorização de rede e na função de rede é diferente de um meio de troca. Esses “tokens utilitários” são uma evolução natural dos tokens de acesso à rede que se tornaram o padrão de fato na Internet para defesa contra ataques de negação de serviço.


Como tal, esses tokens não vêm com uma expectativa de lucro maior do que uma fechadura em um cofre ou um alarme contra roubo em uma casa. Ethereum é um computador distribuído acessível de qualquer lugar na Internet. As pessoas adoram brincar com computadores por vários motivos. Os tokens de utilidade permitem que eles façam isso com segurança.

ETH já foi determinado como commodity

Você pode se perguntar por que estamos focando no ETH como exemplo, já que o e ambos originalmente determinaram que o ETH é uma commodity. O fato é que muitos projetos criptográficos entenderam e desenvolveram substancialmente a visão de Buterin muito além do que a Ethereum fez. Aptos é um. Silvermint é outro. E, muito notavelmente, . Esses projetos e seus fundadores, e muitos outros, enfrentam riscos regulatórios diariamente, um fardo que é caro e atrasa gratuitamente o desenvolvimento.


A maioria dos projetos, com a notável exceção do RChain, optou por mitigar esse risco baseando-se fora dos EUA. Isso cria uma fuga de cérebros dos EUA, canalizando desenvolvedores e empreendedores muito brilhantes e bilhões de dólares para jurisdições estrangeiras. Também coloca os EUA em risco. Em vez de ser um líder nesta tecnologia transformacional, está criando as condições para que Berlim e Dubai se tornem os centros de fato para inovação técnica neste e em setores adjacentes.


Em vez de ser um líder nesta tecnologia transformacional, está criando as condições para que Berlim e Dubai se tornem os centros de fato para inovação técnica neste e em setores adjacentes.


Um dos objetivos deste artigo é despertar o Congresso e a SEC para as consequências de não pensar nas implicações da aplicação de Howey a tokens de utilidade, que, pelas razões aqui expostas, não podem ser legitimamente interpretados como valores mobiliários. Compreender as especificidades cria espaço para que bons projetos criem raízes e floresçam nos EUA e, assim, também sejam passíveis de orientação legal e política das autoridades americanas. Por mais que a SEC queira se estender além do território dos Estados Unidos, ela não tem jurisdição fora dos Estados Unidos. Nas palavras da princesa Leia, quanto mais eles apertarem, mais os sistemas estelares escaparão de seus dedos.

Como o código aberto entra em jogo

Mas o papel da utilidade em estabelecer uma razão para usar os tokens independente de qualquer expectativa de lucro não é o único elemento relevante do Howey Test tirando tais tokens dos elementos definidos de um título. O código aberto tem um papel muito importante na distinção de tokens utilitários como ETH ou RChain de valores mobiliários. Especificamente, como mencionamos antes, uma das pontas do Teste de Howey é se o lucro esperado da empresa comum depende dos esforços de outros . As ofertas de código aberto, como as bases de código dos clientes Ethereum, são apenas isso: abertas. Qualquer pessoa pode desenvolver ou modificar o código . Qualquer pessoa pode executar o código . No caso do Ethereum, muitos milhares de pessoas o fazem. No caso de outras ofertas de token de utilidade, como RChain, centenas de pessoas e projetos o fazem. Este fato não é teórico. É um aspecto prático das bases de código modernas e blockchains como plataforma.


Imagem cortesia de Shahadat Rahman


O uso de tokens como ETH para acessar um serviço computacional distribuído não constitui expectativa de lucro. Como o código é de código aberto, qualquer pessoa pode configurar uma rede de nós Ethereum . Muitos participantes do o fizeram e continuam a fazê-lo. Assim, seja qual for o uso que eles possam contemplar para o token ou o serviço de computação, um usuário do token não depende do sucesso, ou mesmo da existência, da rede Ethereum. A rede pública geralmente chamada de Ethereum pode desaparecer amanhã, e seus tokens ainda podem servir ao propósito para o qual foram destinados, porque os detentores de tokens podem simplesmente instanciar sua própria rede Ethereum e usar seus tokens lá. Portanto, não depende do trabalho de terceiros e, portanto, não pode ser interpretado como uma garantia sob Howey.


Para elaborar, um token não está realmente vinculado a uma rede específica ou à instanciação de uma rede. Em particular, como o RHOC e o REV da RChain demonstraram, é possível organizar as coisas para que a chave privada associada a uma rede funcione, sem alteração , em outra. A RChain desenvolveu inicialmente seu token, o RHOC, como um token ERC-20 no topo do Ethereum, o que significa que os desenvolvedores da RChain escreveram um código Solidity em conformidade com o padrão ERC-20, implementando um fornecimento de token. A RChain deixou claro para todos os detentores de RHOC que a chave privada que eles usaram para acessar seus tokens RHOC na rede Ethereum seria, por design , funciona sem alteração na rede RChain, uma vez que foi ao vivo.


Para aqueles que não estão familiarizados com blockchains e chaves privadas, pense na chave privada como a senha de algum serviço online, como GMail ou Facebook. A principal diferença, que preocupa a maioria dos usuários ingênuos, entre chaves privadas e senhas para serviços online é que, em quase todos os casos, se você perder sua chave privada, estará sem sorte, enquanto para a maioria dos serviços online eles oferecem uma redefinição ou recuperação de senha procedimento. Além dessa diferença, pensar em uma chave privada como uma senha é uma boa primeira aproximação.


No caso de Ethereum ou RChain, a chave privada é usada para assinar digitalmente as solicitações para executar o código de contrato inteligente. A chave privada usada para assinar a solicitação pode ser usada para validar ou verificar se o usuário que faz a solicitação realmente possui os tokens de acesso à rede necessários para executar o código do contrato inteligente.

bifurcação

É possível, de forma criptograficamente segura, garantir que todas as chaves privadas em uso em uma rede funcionem em outra, sem alteração, e sem que a pessoa que configurou a rede alternativa conheça as chaves privadas ou qualquer outra credencial de identificação do detentores de chaves privadas. O RChain usou esse método para garantir que os detentores de RHOC pudessem, em princípio, ter acesso aos seus tokens na rede principal do RChain, uma vez que a rede estivesse ativa. Também é possível com RChain ou Ethereum que outra pessoa possa configurar uma rede alternativa e as chaves privadas das redes públicas funcionem sem alteração na rede alternativa. E então outra pessoa poderia configurar uma alternativa para a rede alternativa, e as chaves privadas inicialmente distribuídas também funcionariam naquela, e assim por diante.


Esse processo de configuração de redes alternativas é chamado de bifurcação, um termo derivado do código-fonte aberto, em que uma bifurcação de uma base de código-fonte aberto é uma versão mantida por uma comunidade que deseja que o código evolua de maneira diferente da base de código original. estar evoluindo. A bifurcação é usada pelas comunidades blockchain o tempo todo. É o principal remédio quando há alguma disputa que não pode ser resolvida sem a redistribuição dos tokens.


A bifurcação é usada pelas comunidades blockchain o tempo todo. É o principal remédio quando há alguma disputa que não pode ser resolvida sem a redistribuição dos tokens.


Isso vai ao cerne da questão. Quando uma rede pode ser bifurcada sem qualquer alteração na chave privada, um detentor de token não depende dos esforços de outros . No caso do RChain, qualquer pessoa com cerca de uma hora de sobra pode criar uma rede alternativa inteira. As chaves privadas já distribuídas funcionarão como na rede anterior. No caso do RChain, isso foi intencional. É uma parte dos recursos anunciados do RChain. Obviamente, o Ethereum também desfruta dessa propriedade, passando de uma versão do Ethereum para outra. E, como demonstrou o processo RHOC para REV da RChain, a propriedade se estende à mudança de um tipo de rede (Ethereum) para outro tipo de rede completamente diferente (RChain).


Redistribuição e descentralização de tokens

É importante entender neste contexto que a distribuição de tokens é apenas uma tabela, um ledger, hospedado na rede dizendo quais endereços acessíveis por chaves privadas estão associados a quais quantidades de tokens. A instalação de uma rede alternativa requer o fornecimento dos dados desta tabela. Alguém pode optar por honrar a distribuição registrada na blockchain sendo bifurcada ou não. Esse é um recurso crítico dessas redes, pelos motivos que mencionamos na seção sobre tokens de acesso à rede. Pode ser que uma comunidade descubra abuso da rede e de seus recursos. Para estar em conformidade com tudo, desde direitos autorais até a prevenção da disseminação de conteúdo ilegal, como pornografia infantil ou segredos nucleares, deve ser possível que os forks modifiquem a distribuição de tokens. Isso pode impedir que os infratores usem a rede de maneiras proibidas.


Vamos ilustrar isso com um exemplo. Suponha que uma comunidade crie uma instância da rede Ethereum e Bob compre uma grande quantidade de tokens nessa rede. Mais tarde, a comunidade descobre que Bob está armazenando pornografia infantil na rede. Primeiro, a comunidade contata Bob e diz a ele para parar e desistir, mas em vez disso Bob persiste. Assim, a comunidade bifurca a rede, deixando Bob para operar a rede poluída com conteúdo ilegal e condenável. Como a chave privada de Bob ainda funciona na bifurcação, se a comunidade não alterasse a distribuição do token, Bob poderia repetir o comportamento ofensivo na bifurcação, poluindo a nova rede. Como solução, a comunidade lança a nova rede com uma tabela de distribuição de tokens modificada, na qual Bob não possui tokens. Agora Bob ainda pode usar seus tokens na rede antiga ou pode criar sua própria bifurcação da rede e usar seus tokens lá, mas a comunidade excluiu Bob de usar sua rede para infringir a lei.


Na verdade, a comunidade que quer respeitar a lei simplesmente levanta a rede alternativa, deixando os criminosos literalmente na mão, operando uma rede que contém conteúdo ilegal. É assim que uma tecnologia pode ser descentralizada e ainda assim evitar a anarquia. Não é apenas que os nós em uma rede não estejam protegidos por um firewall privado. É que diferentes comunidades podem bifurcar a tecnologia e operá-la da maneira que acharem melhor, e não dependem dos esforços de outros – como Google, Facebook, Twitter ou Instagram – para ter uma rede que se adapte às suas necessidades, hospedando o conteúdo que consideram alinhado com seus valores. E, tendo separado o joio do trigo, as autoridades podem perseguir os bandidos sem, ao mesmo tempo, atropelar os direitos legítimos dos mocinhos.

Conclusão

Tokens de utilidade como ETH e RHOC/REV não são e não podem ser valores mobiliários por dois motivos. Primeiro, eles servem a um propósito crucial na operação segura da rede e não são motivados por uma expectativa de lucro. Dois, eles continuam a servir a esse propósito, independentemente de quais redes estejam em operação. Qualquer detentor de token pode, na prática, montar sua própria rede, totalmente administrada por ele ou por seus agentes para fins privados, e usar os tokens que adquiriu inicialmente em uma rede pública. Assim, não dependem do esforço dos outros.


Imagem cortesia de Samuel Regan-Asante


Como dito em um anterior artigo no HackerNoon , o verdadeiro Slim Shady é o Congresso (e a SEC). Ao não reconhecer a natureza não segura dos tokens de utilidade, legisladores e reguladores injetaram ambiguidade regulatória em um mercado em desenvolvimento vital. Eles deram licença a reguladores bem-intencionados, mas fundamentalmente ignorantes, para abordar essa tecnologia nova e potencialmente transformadora com uma agressão confusa, muito parecido com os hominídeos no início de 2001: Uma Odisséia no Espaço aproximou-se do monólito. Esse abandono do dever enviou ao exílio de fato muitos, muitos desenvolvedores e empreendedores muito brilhantes para nossos concorrentes para buscar o desenvolvimento da tecnologia blockchain em Zug, ou Berlim, ou Dubai, ou Cingapura, bem como outras jurisdições amigáveis à criptografia. Cue Also Sprach Zaratustra!


Decisões regulatórias e ações de execução que ignoram arquiteturas técnicas que foram especificamente e intencionalmente projetadas para falhar em dois dos quatro elementos exigidos do Teste de Howey minarão os EUA, exportando bilhões de dólares em grandes empregos e riquezas. Com o devido respeito pela necessidade legítima de policiar os valores mobiliários, a SEC está engajada em uma missão rastejante que a levou a tentar regular os não valores mobiliários em terrível prejuízo para os Estados Unidos da América e, de fato, para a humanidade. Está na hora do Congresso dar um passo à frente.


Lucius Gregory (Greg) Meredith , o fundador e CEO da F1R3FLY.io, é um matemático, o descobridor do cálculo ro, co-inventor do OSLF (Operational Semantics in Logic Form) e o inventor da abordagem ToGL para teoria dos grafos.


Ralph Benko , conselheiro geral da F1R3FLY.io, é coautor de vários livros aclamados pela crítica, incluindo , e é ex-funcionário da Casa Branca.

바카라사이트 바카라사이트 온라인바카라